Regolamento per l`utilizzo dei sistemi informatici

Transcript

Regolamento per l`utilizzo dei sistemi informatici
12.5 REGOLAMENTO PER IL CORRETTO UTILIZZO
DEI SISTEMI INFORMATICI AZIENDALI
Premessa
Le realtà aziendali sono andate caratterizzandosi in questi ultimi anni per l’elevato uso delle
tecnologie informatiche che se da un lato hanno consentito l’introduzione di innovative tecniche di
gestione dell’impresa, dall’altro hanno anche dato origine a numerose problematiche relative
all’utilizzo degli strumenti informatici forniti dall’azienda ai propri dipendenti per lo svolgimento
delle mansioni e compiti affidati.
In questo senso, viene fortemente sentita dai datori di lavoro la necessità di porre in essere adeguati
sistemi di controllo sull’utilizzo di tali strumenti da parte dei dipendenti/collaboratori e di
sanzionare conseguentemente quegli usi scorretti che, oltre ad esporre l’Azienda stessa a rischi tanto
patrimoniali quanto penali, possono di per sé considerarsi contrari ai doveri di diligenza e fedeltà
previsti dagli artt. 2104 e 2105 del Codice civile.
I controlli sull’uso degli strumenti informatici tuttavia, devono garantire tanto il diritto del datore di
lavoro di proteggere la propria organizzazione, essendo i computer aziendali strumenti di lavoro la
cui utilizzazione personale è preclusa, quanto il diritto del lavoratore a non vedere invasa la propria
sfera personale, e quindi il diritto alla riservatezza ed alla dignità come sanciti dallo Statuto dei
lavoratori e dal Codice sulla privacy.
Va peraltro segnalato che la giurisprudenza si è pronunciata solo ultimamente ed in modo non
sempre concorde in merito ai limiti di tale forma di controllo e sulle caratteristiche delle possibili
azioni disciplinari esercitabili nei confronti del lavoratore che abbia utilizzato in modo non corretto
la strumentazione aziendale; risultano ancora poco delineati per esempio, i profili relativi
all’applicazione, in materia, di quanto previsto dalla L. n. 300/1970 (Statuto dei lavoratori), in
particolare dall’art. 4 sulle modalità di controllo a distanza della loro attività lavorativa e dall’art. 8
sui divieti di indagini sulle opinioni del lavoratore e sui fatti non rilevanti ai fini della valutazione
dell’attitudine professionale degli stessi.
I regolamenti aziendali (quali quello proposto) ed in genere le “policy” aziendali che dettano le
regole sull’uso degli strumenti informatici e telematici, non sono comunque sostitutive della
procedura prevista dal 2° comma dell’art. 4 dello Statuto dei lavoratori in materia di controlli leciti,
nei casi in cui questa procedura sia necessaria.
Si evidenzia, inoltre, che l’accesso da parte del datore di lavoro ai messaggi di posta elettronica
presenti nella casella di posta assegnata ai singoli dipendenti potrebbe, potenzialmente, determinare
violazione dell’art. 616 del codice penale, che punisce la violazione, sottrazione e soppressione di
corrispondenza anche telematica altrui.
Tuttavia, proprio l’adozione di un regolamento aziendale che evidenzi la natura non personale della
casella di posta assegnata e ne definisca le modalità d’uso ed i possibili controlli, rappresenta un
utile strumento per evitare la configurabilità di tale reato.
Alla luce delle considerazioni sopra espresse e tenuto opportunamente conto delle Linee guida
recentemente emanate dall’Autorità Garante per la protezione dei dati personali, con propria
deliberazione n. 13 del 1 marzo 2007, sulla disciplina della navigazione in internet e sulla gestione
della posta elettronica nei luoghi di lavoro, la Casa di Cura Le Terrazze ha predisposto il
regolamento per disciplinare le condizioni per il corretto utilizzo degli strumenti informatici da
parte dei suoi dipendenti e/o collaboratori.
Il regolamento di seguito proposto, essendo rilevante ai fini delle eventuali azioni disciplinari
attivabili dal datore di lavoro nei confronti del dipendente, è stato redatto tenendo opportunamente
conto da una parte delle disposizioni contenute nella Legge. n. 300/1970 in tema di provvedimenti
Policy utilizzo sistemi informatici
Rev. DIC2010
disciplinari (art. 7), dall’altra delle indicazioni emerse nelle prime sentenze di merito e di legittimità
pronunciatesi sull’argomento.
Vengono inoltre considerati gli specifici obblighi previsti dal Codice della privacy (D.Lgs. n.
196/2003 e successive modifiche ed integrazioni) e dall’art. 29, 1°comma del D.Lgs. n. 242/1996
(in tema di controlli operati mediante il sistema informatico aziendale), nonché gli obblighi previsti
dal disciplinare tecnico sulle misure minime di sicurezza allegato allo stesso Codice.
Con riferimento alle normativa in tema di protezione dei dati personali, si ricorda come il Codice
della privacy stabilisce che l’attività di controllo debba essere rispettosa dei principi fondamentali di
“proporzionalità” (art.3), debba avvenire nel rispetto dei diritti e delle libertà fondamentali, nonché
della dignità dell'interessato (art.2) e soprattutto, che di tale attività, debba essere fornita adeguata e
preventiva informativa (art. 13).
Il regolamento oltre a dettare una disciplina per l’utilizzo degli strumenti informatici aziendali,
vuole costituire un utile strumento per sensibilizzare il personale su altri aspetti altrettanto
importanti nella gestione dei sistemi informatici aziendali, quali il rispetto della normativa sulla
tutela legale del software (e quindi il controllo sulla regolarità del software presente nello stesso
sistema informatico), e quella sulla tutela del know-how aziendale, quando queste importanti
informazioni di proprietà dell’Azienda sono custodite nelsistema informatico.
Il regolamento, redatto in modo trasparente e senza formule generiche, sarà pubblicizzato
adeguatamente (con pubblicazione sulla rete interna e mediante affissioni sui luoghi di lavoro con
modalità analoghe a quelle previste dall'art. 7 dello Statuto dei lavoratori) e verrà sottoposto ad
aggiornamento periodico.
Sono tenuti all’osservanza delle presenti disposizioni, oltre ai Dipendenti della Casa di Cura, anche
soggetti “esterni” all’Azienda nei casi relativi a collaborazioni di persone fisiche o giuridiche
(convenzioni, consulenze, tirocini, ecc.).
Introduzione
La progressiva diffusione delle nuove tecnologie informatiche e, in particolare, il libero accesso alla
rete Internet dai Personal Computer, espone l’azienda e gli utenti (dipendenti e collaboratori della
stessa) a rischi di natura patrimoniale, oltre alle responsabilità penali conseguenti alla violazione di
specifiche disposizioni di legge (legge sul diritto d’autore e legge sulla privacy, fra tutte), creando
evidenti problemi alla sicurezza ed all'immagine dell’Azienda stessa.
Premesso quindi che l'utilizzo delle risorse informatiche e telematiche deve sempre ispirarsi al
principio della diligenza e correttezza, comportamenti che normalmente si adottano nell'ambito dei
rapporti di lavoro, la Casa di Cura adotta un Regolamento interno diretto ad evitare che
comportamenti inconsapevoli possano innescare problemi o minacce alla Sicurezza informatica e al
trattamento dei dati.
Le prescrizioni di seguito previste si aggiungono ed integrano le specifiche istruzioni eventualmente
già fornite agli incaricati ed ai responsabili del trattamento dei dati in attuazione del D.Lgs. 30
giugno 2003 n. 196 e del Disciplinare tecnico (Allegato B al citato decreto legislativo) contenente le
misure minime di sicurezza, nonché integrano le informazioni già fornite agli interessati in ordine
alle ragioni e alle modalità dei possibili controlli o alle conseguenze di tipo disciplinare in caso di
violazione delle stesse.
Campo di applicazione
Il regolamento si applica a tutti i dipendenti, senza distinzione di ruolo e/o livello, nonché a tutti i
collaboratori dell’azienda a prescindere dal rapporto contrattuale con la stessa intrattenuto
(collaboratore a progetto, in stage, consulenti, professionisti, tirocinanti ecc.).
Policy utilizzo sistemi informatici
Rev. DIC2010
Copia del regolamento, oltre ad essere affisso nella bacheca aziendale, è messo a disposizione in
rete in “collegamento a qualità” nella sottocartella “privacy”.
La consegna di una copia è una scelta facoltativa: si ricorda, infatti, che, ai sensi dell’art. 7 Legge n.
300/1970, l’unico obbligo a carico del datore di lavoro, ai fini dell’esercizio del potere disciplinare,
è quello di dare adeguata pubblicità delle norme mediante l’affissione in luogo accessibile a tutti.
Per poter agire disciplinarmente nei confronti del dipendente, il regolamento dovrà pertanto essere
affisso in luogo accessibile a tutti.
I SISTEMI INFORMATICI AZIENDALI
Il personal computer (fisso o mobile, comprese le periferiche ad esso connesse) ed i relativi
programmi e/o applicazioni affidati al dipendente sono, come è noto, strumenti di lavoro; tali
strumenti pertanto:
•
•
•
vanno custoditi in modo appropriato;
possono essere utilizzati solo per fini professionali (in relazione, ovviamente, alle mansioni
assegnate) e non a fini personali, tanto meno per scopi illeciti;
debbono esserne prontamente segnalati all'azienda il furto, il danneggiamento o lo
smarrimento.
La Casa di Cura rende noto che il personale incaricato che opera presso il CED è autorizzato a
compiere interventi nel sistema informatico aziendale volti a garantire la sicurezza e la salvaguardia
del sistema stesso, nonché per ulteriori motivi tecnici e/o manutentivi (ad es.
aggiornamento/sostituzione/implementazione di programmi, manutenzione hardware etc.).
Il personale del CED ha la facoltà di potersi collegare e visualizzare in remoto il desktop delle
singole postazioni PC al fine di garantire l’assistenza tecnica e la normale attività operativa, nonché
la massima sicurezza contro virus, spyware, malware, etc. L’intervento viene effettuato, anche con
l’eventuale ricorso a consulenti esterni, in seguito alla chiamata dell’utente (l’attività di assistenza e
manutenzione in remoto avviene previo avvertimento dell’utente interessato) o, in caso di oggettiva
necessità, a seguito della rilevazione tecnica di problemi nel sistema informatico e telematico. In
quest’ultimo caso, sempre che non si pregiudichi la necessaria tempestività ed efficacia
dell’intervento, verrà data comunicazione della necessità dell’intervento stesso.
Ai fini sopra esposti, quindi, si riportano qui di seguito le più significative indicazioni
comportamentali:
1. Norme relative all’utilizzo di personal computer
a) Onde evitare il grave pericolo di introdurre virus informatici, nonché di alterare la stabilità
delle applicazioni dell'elaboratore, non è consentito installare programmi (anche gratuiti) se
non espressamente autorizzati dalla Direzione o dal Responsabile CED. Non è consentito
inoltre l'uso di programmi non distribuiti ufficialmente;
b) Non è consentito utilizzare strumenti software e/o hardware atti ad intercettare, falsificare,
alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici;
c) Non è consentito modificare le configurazioni impostate sul proprio PC, reinstallare o
alterare il sistema operativo o qualsiasi altro software fornito in dotazione;
Policy utilizzo sistemi informatici
Rev. DIC2010
d) Non è consentito smontare, modificare o manomettere in alcun modo l'hardware del PC o
delle periferiche ad esso connesse o direttamente collegate alla rete dati aziendale, se non
limitatamente alle operazioni strettamente legate al normale uso dell'apparecchiatura stessa,
come ad esempio rimuovere parti della stampante per eliminare inceppamenti della carta o
sostituire cartucce di stampa o toner;
e) Non è permesso spostare apparecchiature informatiche "fisse" o scambiare periferiche tra
diversi PC senza autorizzazione dalla Direzione o del Responsabile CED.;
f) Nel caso di utilizzo di PC portatili, l’utente cui è affidato deve custodirlo con diligenza sia
durante l’utilizzo, sia durante gli eventuali spostamenti. A tali PC si applicano le stesse
regole previste dal presente regolamento per gli elaboratori “fissi”, con particolare
attenzione alla rimozione di eventuali file elaborati prima della riconsegna. Qualora il PC
portatile sia utilizzato al di fuori della Casa di Cura, deve essere custodito con diligenza,
adottando tutti i provvedimenti che le circostanze rendono necessari per evitare danni o
sottrazioni;
g) Non è consentita l'installazione sul PC utilizzato di mezzi di comunicazione propri (come ad
esempio modem, cellulari, internet-key ecc.) se non autorizzati dalla Direzione o dal
Responsabile CED.;
h) Particolare attenzione va prestata nell’utilizzo delle password di accesso alla rete o di
utilizzo dei software, che non devono mai essere scritte su carta;
i) Durante una sessione di lavoro, che comporta il trattamento di dati personali e/o sensibili, il
personal computer non deve essere accessibile da parte di personale non autorizzato;
j) Qualora, durante una sessione di trattamento di dati sensibili, si debba abbandonare, per un
tempo più o meno prolungato, la postazione di lavoro, è opportuno sia impostato uno screen
saver dotato di password (con tempi di avvio brevi) che blocchi l’accesso all’elaboratore (lo
stesso effetto è ottenibile premendo contemporaneamente i tasti ctrl+alt+canc e cliccando su
“blocca computer”);
k) Qualora l’elaboratore sia utilizzato da più incaricati, ricordarsi, ogni volta che si è terminato
di utilizzare il PC, di disconnettersi dal sistema (dal menù avvio/start scegliere chiudi e poi
disconnetti utente). Prima di effettuare la disconnessione chiudere i programmi rimasti
eventualmente aperti. In questo modo la persona che utilizzerà il PC in seguito dovrà
comunque effettuare la procedura di autenticazione (che non sarà impedita da software
rimasti aperti). Al termine della giornata lavorativa, in caso di assenze prolungate o in caso
di suo inutilizzo, il PC e le relative periferiche (monitor, stampanti ecc.) devono essere
spenti. In ogni caso, lasciare un elaboratore incustodito connesso alla rete può essere causa
di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in seguito l'indebito uso
2. Utilizzo di supporti di memorizzazione rimovibili
a) Non è consentito scaricare files contenuti in supporti di memorizzazione rimovibili (floppy,
CD, chiavi USB) non aventi alcuna attinenza con la propria attività lavorativa;
Policy utilizzo sistemi informatici
Rev. DIC2010
b) Tutti i files di provenienza incerta o esterna, ancorché attinenti all'attività lavorativa, devono
essere sottoposti a controllo antivirus prima dell'utilizzo;
c) In caso di salvataggio, anche solo temporaneo, di dati su supporti rimovibili ricordarsi
sempre di non lasciare incustoditi questi ultimi. Al termine del loro utilizzo la loro
archiviazione deve avvenire grazie a strumenti dotati di misure di sicurezza (armadi,
classificatori, contenitori ecc. dotati di serratura);
d) In caso di utilizzo di supporti rimovibili per il salvataggio di dati personali e/o sensibili,
occorre sempre ricordarsi che si tratta di strumenti soggetti a deterioramenti, che in alcuni
casi (floppy) possono avvenire anche con relativa facilità;
e) I supporti rimovibili contenenti dati personali e/o sensibili devono essere trattati con
particolare cautela onde evitare che il loro contenuto possa essere trafugato o alterato e/o
distrutto o, successivamente alla cancellazione, recuperato. I supporti contenenti dati
personali e/o sensibili, se non più utilizzati, vanno distrutti, ovvero possono essere
riutilizzati da personale non autorizzato al trattamento solo se le informazioni non sono
intelligibili o ricostruibili. Al fine di assicurare la distruzione e/o inutilizzabilità di supporti
magnetici rimovibili contenenti dati sensibili, ciascun utente potrà contattare il personale del
CED e seguire le istruzioni da questo impartite. L’utente è responsabile della custodia dei
supporti e dei dati aziendali in essi contenuti.
3. Utilizzo della rete aziendale
a) Le unità di rete sono aree di condivisione di informazioni strettamente professionali e non
possono, in alcun modo, essere utilizzate per scopi diversi. Pertanto, qualunque file non
inerente l'attività lavorativa non può essere dislocato, nemmeno per brevi periodi, in queste
unità;
b) La Casa di Cura si riserva la facoltà di procedere alla rimozione di ogni file o applicazione
che riterrà essere pericolosi per la sicurezza del sistema, ovvero acquisiti o installati in
violazione del presente Regolamento.
4. Utilizzo della rete Internet e dei relativi servizi (per gli utenti abilitati al loro utilizzo)
La navigazione in Internet ed il sistema di posta elettronica sono mezzi di comunicazione,
informazione e trasmissione.
L’uso di Internet, nelle sue numerose funzionalità, è consentito esclusivamente per gli scopi
attinenti al proprio lavoro e le attività svolte mediante la navigazione in internet, o il sistema di
posta elettronica, sono destinati al conseguimento dei fini istituzionali della Casa di Cura. I dati che
vengono inviati mediante il sistema aziendale di posta elettronica sono di proprietà della Casa di
Cura. Si riepilogano, di seguito, le disposizioni cui attenersi nell’utilizzo di tali risorse.
Navigazione in Internet:
a) Non è consentito navigare in siti non attinenti allo svolgimento delle mansioni assegnate,
soprattutto qualora il contenuto di tali siti sia di natura oltraggiosa e/o discriminatoria per
Policy utilizzo sistemi informatici
Rev. DIC2010
sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica
(il sistema Nethsecurity, interposto tra la rete aziendale e la rete Internet, impedisce
l’accesso a siti web indesiderati, attraverso la valutazione del contenuto o per l’appartenenza
a “black list”);
b) La navigazione è consentita dalle ore 7.00 alle ore 19.00; in orari diversi da quelli indicati il
firewall della Casa di Cura blocca ed impedisce la navigazione;
c) Non è consentita l'effettuazione di ogni genere di transazione finanziaria ivi comprese le
operazioni di remote banking, acquisti on-line e simili, salvo casi direttamente autorizzati
dalla Direzione e con il rispetto delle normali procedure di acquisto;
d) Non è consentito scaricare software, anche se gratuito, prelevato da siti Internet, se non
espressamente autorizzato dalla Direzione o dal Responsabile CED (il download di file
considerati, per la loro tipologia, potenzialmente “pericolosi” o inutili viene già bloccato dal
sistema Nethsecurity );
e) E’ vietata ogni forma di registrazione a siti i cui contenuti non siano legati all'attività
lavorativa;
f) Non è permessa la partecipazione, per motivi non professionali, a Forum, l'utilizzo di chat
line, di bacheche elettroniche e le registrazioni in guest book anche utilizzando pseudonimi
(o nicknames);
g) Non è consentita la memorizzazione di documenti informatici di natura oltraggiosa e/o
discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza
sindacale e/o politica.
Posta elettronica:
Nel precisare che anche la posta elettronica è uno strumento di lavoro, che le persone
assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse,
si segnala che:
a) Non è consentito utilizzare la posta elettronica (interna ed esterna) per motivi non attinenti
allo svolgimento delle mansioni assegnate;
b) La ”personalizzazione” dell’indirizzo di posta elettronica, ovvero la possibilità che esso
contenga riferimenti al nome e/o al cognome dell’utente, non comporta il fatto che la stessa
venga considerata “privata”, in quanto si tratta comunque di uno strumento di esclusiva
proprietà della Casa di Cura, messo a disposizione di dipendenti e/o collaboratori a vario
titolo al solo fine dello svolgimento delle proprie mansioni lavorative;
c) Al fine di evitare inutile traffico di rete e spreco di spazio e risorse sul sistema di posta, non
è consentito inviare messaggi a tutti i destinatari della rubrica indirizzi interna, salvo non si
tratti di comunicazioni importanti e necessarie;
d) La casella di posta deve essere mantenuta in ordine cancellando messaggi inutili, soprattutto
qualora contengano allegati ingombranti;
Policy utilizzo sistemi informatici
Rev. DIC2010
e) Non è consentito inviare o memorizzare messaggi (interni ed esterni) di natura oltraggiosa
e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e
appartenenza sindacale e/o politica;
f) La posta elettronica diretta all'esterno della rete informatica aziendale può essere intercettata
da estranei e, dunque, non deve essere usata per inviare documenti di lavoro "Strettamente
Riservati" (se non autorizzati dalla Direzione) o addirittura per trasmettere dati sensibili (ad
eccezione delle comunicazioni ufficiali con Regione Lombardia e Asl Varese, che
avvengono con l’adozione di particolari accorgimenti tecnici che ne garantiscono la
sicurezza nel rispetto delle norme sulla disciplina del trattamento dei dati personali e
sensibili);
g) Non è consentito l'utilizzo dell'indirizzo di posta elettronica aziendale per la partecipazione a
dibattiti, forum o mailing-list, salvo diversa ed esplicita autorizzazione;
h) Non è consentito simulare l’identità di un altro utente, ovvero utilizzare credenziali di posta
non proprie per l’invio di messaggi;
i) Non è consentito l’utilizzo di critto sistemi o di qualsiasi programma di sicurezza e/o
crittografia non previsto esplicitamente dal servizio informatico della Casa di Cura;
j) E’ di fondamentale importanza evitare di aprire file allegati a messaggi di posta elettronica
provenienti da mittenti o siti sconosciuti (gli allegati contenenti virus vengono comunque
rimossi dal software Nethsecurity, che blocca anche il download di file pericolosi) o di
rispondere a messaggi di spam (che vengono comunque segnalati come tali dal sistema
Nethsecurity);
k) In caso di assenza prolungata non programmata (ad es. per malattia) sarà comunque
consentito alla Direzione, sentita la persona assente, individuare una persona cui sarà
permesso accedere alla casella di posta elettronica della persona assente, per ogni ipotesi in
cui ciò sia, a giudizio della Direzione, necessario.
In caso di violazione o inadempimento di quanto riportato al punto 4 in merito all’utilizzo della rete
Internet, il CED, sentita la Direzione, procederà ad impedire all'utente la possibilità di collegamento
ad Internet e ne darà comunicazione alla Direzione del Personale per l'eventuale accertamento di
responsabilità disciplinari, in caso di personale dipendente, o contrattuali in caso di professionisti
e/o collaboratori.
5. Assegnazione e gestione delle credenziali di autenticazione
Le credenziali di autenticazione per l’accesso al PC, la connessione alla rete e/o per l’accesso ai
diversi applicativi, vengono assegnate al dipendente o al collaboratore dal CED, in seguito a
specifica richiesta proveniente dalla Direzione, o su proposta del RdF, approvata dalla
Direzione,nell’ambito della quale il nuovo utente verrà inserito ed andrà ad operare.
Le credenziali di autenticazione consistono in un codice per l’identificazione dell’utente (user id),
associato ad una parola chiave (password) riservata che dovrà venir custodita dall'incaricato con la
massima diligenza e non divulgata. Le caratteristiche principali di tale sistema sono riepilogate di
seguito.
Policy utilizzo sistemi informatici
Rev. DIC2010
1. Consiste in un codice per l’identificazione (ID) e una parola chiave (password);
2. La password è conosciuta solo dall’incaricato;
3. E’ composta da almeno 8 caratteri, può essere formata da lettere (maiuscole o minuscole)
e/o numeri, anche in combinazione fra loro, e non contiene riferimenti facilmente
riconducibili all’incaricato (nome, cognome, data di nascita ecc.);
4. Viene modificata al primo utilizzo (vedi punto 2);
5. Viene modificata almeno ogni sei mesi (nel caso di dati sensibili almeno ogni tre mesi);
6. Il codice di autenticazione (ID) non può essere assegnato ad altri incaricati, neppure in tempi
diversi;
7. Le credenziali di autenticazione (ID e password) non utilizzate da almeno 6 mesi vanno
disattivate;
8. Le credenziali vanno disattivate anche in caso di perdita della qualità che consente
all’incaricato l’accesso ai dati personali;
9. Agli incaricati sono impartite istruzioni per non lasciare incustodito e accessibile lo
strumento elettronico durante una sessione di trattamento.
Per garantire la segretezza delle credenziali e la sicurezza durante le sessioni di trattamento dei dati,
per ogni utente è opportuno:
•
•
•
•
Evitare di scrivere qualunque password su carta
Non lasciare accessibile l’elaboratore durante una sessione di trattamento dei dati (vedi
punto successivo);
Impostare uno screen saver dotato di password (con tempi di avvio brevi) che blocchi
l’accesso all’elaboratore in caso sia necessario allontanarsi per un tempo prolungato (lo
stesso effetto è ottenibile nei PC dotati di sistema operativo windows XP premendo
contemporaneamente i tasti ctrl+alt+canc e cliccando su “blocca computer”);
Qualora l’elaboratore sia utilizzato da più incaricati, ricordarsi, sempre al termine del lavoro
effettuato, di disconnettersi dal sistema (dal menù avvio/start scegliere chiudi e poi
disconnetti utente). In questo modo la persona che utilizzerà il PC in seguito dovrà
comunque effettuare la procedura di autenticazione.
La password di amministrazione del sistema è conservata in busta chiusa nel contenitore (dotato di
serratura) nel quale vengono conservati i supporti di back-up, al fine di consentirne la lettura nel
caso in cui il Responsabile CED non sia presente e risulti strettamente indispensabile l’utilizzo. La
valutazione della necessità di ricorrere alla password di amministrazione del sistema spetta alla
Direzione ed, in sua mancanza, al Direttore del Personale.
Policy utilizzo sistemi informatici
Rev. DIC2010
6. Protezione Antvirus
Il sistema informatico dell’azienda è protetto da software antivirus aggiornato. Ogni utente deve
comunque tenere comportamenti tali da ridurre il rischio di attacco al sistema informatico aziendale
mediante virus o mediante ogni altro software aggressivo.
Nel caso il software antivirus rilevi la presenza di un virus, l'utente dovrà immediatamente
sospendere ogni elaborazione in corso senza spegnere il computer nonché segnalare prontamente
l'accaduto al personale del CED.
Ogni dispositivo magnetico di provenienza esterna alla Casa di Cura dovrà essere verificato
mediante il programma antivirus prima del suo utilizzo e, nel caso venga rilevato un virus, dovrà
essere prontamente consegnato al personale del CED.
7. Compiti e responsabilità
Responsabilità degli utenti:
Ogni utente è responsabile della propria postazione informatica, della propria casella di Posta
Elettronica e del contenuto dei messaggi da essa inviati.
E’ inoltre responsabile della segretezza delle credenziali di accesso alla rete ed ai software al cui
utilizzo è stato autorizzato. L’utente si impegna a comunicare alla Direzione ed al CED, non
appena ne venisse a conoscenza, qualsiasi uso non autorizzato da parte di terze persone delle risorse
informatiche della Casa di Cura, così come ogni sospetto di effrazione, incidente, abuso o
violazione della sicurezza di tali strumenti.
Gli utenti sono responsabili per la protezione dei dati utilizzati e/o memorizzati nei sistemi in cui
hanno accesso; è fatto loro divieto di accedere direttamente o indirettamente a directory, files e
servizi non espressamente e preventivamente autorizzati dalla Casa di Cura.
Gli utenti sono tenuti a mantenersi aggiornati, prendendo visione delle eventuali direttive emanate
dalla Direzione o dal CED e divulgate tramite e-mail o circolare.
I responsabili delle Unità Operative e/o Servizi Aziendali dovranno adottare misure idonee per un
corretto utilizzo
delle risorse informatiche messe a disposizione della loro struttura, esercitando una funzione di
istruzione, indirizzo e
controllo sugli utenti incaricati ed individuando con precisione le responsabilità per la gestione dei
dati, dei salvataggi
e delle risorse stesse.
Responsabilità e compiti del CED:
Della gestione delle risorse informatiche è responsabile il CED, il quale è tenuto a:
•
•
•
•
•
Adottare le misure più idonee a garantire continuità, disponibilità e sicurezza del servizio
Gestire i dati degli utenti nel rispetto della vigente normativa sulla tutela dei dati personali
Informare tempestivamente gli utenti con anticipo di eventuali fermi o interruzioni di
servizio
che si rendessero necessari per manutenzione o per cause di forza maggiore
Monitorare i livelli di servizio al fine di garantire la massima efficienza
Garantire la funzionalità tecnica
In particolare cura:
Policy utilizzo sistemi informatici
Rev. DIC2010
1. l’attribuzione e la revoca di account e di password e la gestione dei livelli di accesso.
2. l’individuazione delle risorse informatiche e software relativamente agli acquisti ed il collaudo di
tutte le attrezzature informatiche, telematiche e software.
3. l’assegnazione – sulla base di quanto stabilito dalla Direzione - degli accessi ad internet sulla
base delle effettive necessità e compatibilmente con la banda minima da garantire per le normali
attività dell’azienda.
4. la configurazione e l’amministrazione delle risorse informatiche e reti. Per risorse informatiche si
intendono:
•
•
•
•
workstation, personal computer, notebook , stampanti utilizzati da dipendenti, personale con
incarichi professionali, stagisti, tirocinanti ed eventuali ospiti;
tutte le macchine facenti comunque parte della rete;
apparati di rete;
tutto il software e i dati acquistati o prodotti per l'amministrazione dei sistemi, per l'utilizzo
da parte degli utenti o di terzi autorizzati.
5. la revoca dell'accesso temporaneo alla risorsa Informatica e di rete, sentita la Direzione, qualora
questo sia utilizzato impropriamente o in violazione delle leggi vigenti; potrà altresì interrompere
temporaneamente la prestazione del servizio in presenza di motivati problemi di sicurezza,
riservatezza o guasto tecnico, dandone tempestiva comunicazione all'utente.
6. l’Attivazione/disattivazione, sentita la Direzione o su indicazione di questa, delle caselle di Posta
Elettronica.
Al fine degli adempimenti di cui sopra la Direzione provvede mensilmente, o in base alle necessità,
a comunicare al CED l’elenco del personale assunto/cessato nel mese precedente, o le
collaborazioni attivate/cessate nel periodo, da cui dipendano attività di attribuzione/revoca di
account di rete, credenziali di accesso a software o caselle di posta elettronica.
Il CED può accedere in qualsiasi momento, anche senza preavviso, ai locali e alle risorse
informatiche della Casa di Cura, sia in caso di emergenza, sia per effettuare gli interventi di
assistenza, verifica e supporto.
Il CED non effettua alcuna misura, controllo, censura, modifica, cancellazione di messaggi sul
server di posta elettronica tranne quando ciò è legato a:
•
•
•
esigenze tecniche o di sicurezza del tutto particolari;
indispensabilità del dato rispetto all'esercizio o alla difesa di un diritto in sede giudiziaria;
obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta
dell'autorità giudiziaria o della polizia giudiziaria.
Vige l'assoluto divieto di effettuare controlli con le seguenti modalità:
•
•
•
la lettura e la registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi
dati esteriori, al di là di quanto tecnicamente necessario per svolgere il servizio e-mail;
la lettura e la registrazione dei caratteri inseriti tramite la tastiera o analogo dispositivo;
l'analisi occulta di computer portatili affidati in uso.
8. Controlli
I controlli inerenti il rispetto delle norme sopra indicate saranno svolti in conformità alla legge,
anche saltuari o occasionali, sia per eseguire verifiche sulla funzionalità e sicurezza del sistema, sia
Policy utilizzo sistemi informatici
Rev. DIC2010
per verificare il corretto utilizzo da parte degli utenti (dipendenti, collaboratori ecc.) tanto della rete
internet che della posta elettronica.
Nell’esercizio del potere di controllo la Casa di Cura si atterrà al principio generale di
proporzionalità e non eccedenza delle attività di controllo, rispettando le procedure di
informazione/consultazione delle rappresentanze dei lavoratori previste dai contratti collettivi e
informerà preventivamente i lavoratori dell’esistenza di dispositivi di controllo atti a raccogliere i
dati personali.
In ogni caso, nell’espletare le attività di controllo, sarà tenuto in debita considerazione che le
informazioni trattate ed oggetto di verifica possono riguardare, oltre all'attività lavorativa, anche la
sfera personale e la vita privata di lavoratori e di terzi. La linea di confine tra questi ambiti, come
affermato dalla Corte europea dei diritti dell'uomo, “può essere tracciata a volte solo con
difficoltà”. “Il luogo di lavoro è infatti una formazione sociale nella quale va assicurata la tutela
dei diritti, delle libertà fondamentali e della dignità degli interessati garantendo che, in una cornice
di reciproci diritti e doveri, sia assicurata l'esplicazione della personalità del lavoratore e una
ragionevole protezione della sua sfera di riservatezza nelle relazioni personali e professionali”
(artt. 2 e 41, secondo comma, Cost.; art. 2087 cod. civ.; cfr. altresì l'art. 2, comma 5, Codice
dell'amministrazione digitale D.Lgs. 7 marzo 2005, n. 8, riguardo al diritto ad ottenere che il
trattamento dei dati effettuato mediante l'uso di tecnologie telematiche sia conformato al rispetto dei
diritti e delle libertà fondamentali, nonché della dignità dell'interessato).
I controlli si svolgeranno in forma graduale:
1. In via preliminare l’azienda provvederà ad eseguire dei controlli su dati aggregati, riferiti
all’intera struttura lavorativa ovvero a sue aree e dunque ad un controllo anonimo, che può
concludersi con un avviso generalizzato relativo ad un rilevato utilizzo anomalo degli strumenti
aziendali e con l'invito ad attenersi scrupolosamente a compiti assegnati e istruzioni impartite.
L'avviso può essere circoscritto a dipendenti afferenti all'area o settore in cui è stata rilevata
l'anomalia.
2. In assenza di successive anomalie non si effettueranno controlli su base individuale;
3. Nel perdurare delle anomalie si procederà a controlli su base individuale, o per postazioni di
lavoro, e in caso di abusi singoli e reiterati si eseguiranno controlli nominativi o su singoli
dispositivi e/o postazioni di lavoro (inoltrando preventivi avvisi collettivi o individuali ed indicando
le ragioni legittime, specifiche e non generiche, per cui i controlli verrebbero effettuati e le relative
modalità operative);
4. In caso in cui la posta elettronica e la rete Internet siano utilizzate indebitamente, o di riscontrato
e reiterato uso non conforme delle risorse informatiche, il CED, che effettua i controlli, segnalerà il
comportamento alla Direzione, che valutare se attivare eventuali procedimenti disciplinari nelle
forme e con le modalità previste dal C.C.N.L. e dallo specifico regolamento aziendale;
5. Per il personale non dipendente cui non è ovviamente applicabile il C.C.N.L. il comportamento
andrà sempre segnalato alla Direzione per l’adozione degli atti di specifica competenza.
9. Interruzione e cessazione d’ufficio del servizio
Ai sensi del presente regolamento, le credenziali di accesso alla rete, a specifici software, così come
l’utilizzo del servizio di accesso ad internet e di utilizzo della posta elettronica, cessano d’ufficio nei
seguenti casi:
Policy utilizzo sistemi informatici
Rev. DIC2010
•
•
•
•
•
•
se non sussiste più la condizione di dipendente o collaboratore autorizzato o non è
confermata l’autorizzazione all’uso;
se è accertato un uso non corretto delle risorse informatiche da parte dell’utente o comunque
un uso estraneo ai suoi compiti professionali;
se vengono sospettate manomissioni e/o interventi sul hardware e/o sul software da parte
dell’utente, eventualmente per il tramite di personale non autorizzato;
in caso di diffusione o comunicazione, imputabili direttamente o indirettamente all’utente, di
password e/o altre informazioni tecniche riservate;
in caso di accesso doloso dell’utente a directory, a siti e/o file e/o servizi da chiunque resi
disponibili non rientranti fra quelli per lui autorizzati e in ogni caso qualora l’attività
dell’utente comporti danno, anche solo potenziale;
in ogni altro caso in cui sussistono ragionevoli evidenze di una violazione degli obblighi
dell’utente.
10. Disposizioni finali
1. Il presente Regolamento è sottoposto a revisione annuale, in concomitanza con la revisione
del DPS aziendale di cui è parte integrante, ovvero ogni qual volta il mutamento delle
condizioni operative e/o organizzative lo rendesse necessario;
2. La sua pubblicazione avviene sulla rete aziendale in “collegamento a qualità” nella
sottocartella privacy, nonché mediante affissione nei luoghi di lavoro con modalità analoghe
a quelle previste dall’art. 7 dello Statuto dei lavoratori;
3. E’ fatto obbligo a tutto il personale dipendente ed a tutti i collaboratori della Casa di Cura,
l’osservanza delle norme di cui si compone;
4. Poiché in caso di violazioni contrattuali e giuridiche, sia l'azienda, sia il singolo lavoratore
sono potenzialmente perseguibili con sanzioni disciplinari, civili e penali, l'azienda
verificherà, nei limiti consentiti dalle norme legali e contrattuali, secondo quanto previsto
dal presente Regolamento, il rispetto delle regole e l'integrità del proprio sistema
informatico.
Policy utilizzo sistemi informatici
Rev. DIC2010